Baixe o app para aproveitar ainda mais
Prévia do material em texto
A segurança da informação refere-se à proteção de três características sobre as informações de uma determinada organização ou pessoa. Com relação a essas características, avalie as sentenças a seguir. I. A garantia de que a informação seja mantida nas mesmas condições disponibilizadas pela origem atende ao princípio da integridade. II. A garantia de que a informação estará à disposição dos usuários sempre que eles precisarem é o princípio da disponibilidade. III. Ao estabelecer graus de sigilo de conteúdo, visando o acesso apenas de determinadas pessoas, observamos o princípio da confiabilidade. É correto o que se afirma em: Escolha uma: a. I, apenas. b. II, apenas. c. I e II, apenas. d. I, II e III. Feedback Sua resposta está correta. Confidencialidade: garantia de que a informação seja acessada somente por pessoas autorizadas. Integridade: certeza de que a informação é exata e completa, e os métodos de processamento, seguros. Disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário. A resposta correta é: I e II, apenas.. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ao implantar um mecanismo de proteção, é fundamental verificar se os princípios básicos de segurança estão sendo seguidos. Com relação aos princípios de menor privilégio, falha segura e diversidade da defesa, avalie as sentenças a seguir. I. O princípio do menor privilégio considera que o nível de segurança é proporcional ao nível de privilégio do usuário, ou seja, quanto maior o privilégio, maior é a segurança. II. O princípio da falha segura estabelece que quando ocorrer uma falha em um sistema de segurança, ele deve bloquear os acessos. III. O princípio da diversidade de defesa afirma que não se deve confiar em um único mecanismo de segurança, e sim empregar mais de um para haver redundância. É correto o que se afirma em: Escolha uma: a. I, apenas. b. II, apenas. c. I e II, apenas. d. I, II e III. Feedback Sua resposta está correta. Menor privilégio: cada objeto (usuário, administrador, programa etc.) deve possuir apenas o mínimo de privilégio. Falha segura: quando o sistema de segurança falha, deve falhar de tal forma que bloqueie só acessos. Diversidade de defesa: afirma que o uso de sistemas diferentes torna o sistema (como um todo) mais seguro. A resposta correta é: II, apenas.. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ao implantar um mecanismo de proteção, é fundamental verificar se os princípios básicos de segurança estão sendo seguidos. Com relação aos princípios gargalo, falha protegida e participação universal, avalie as sentenças a seguir. I. O princípio do gargalo obriga que o acesso externo a uma rede privada seja feito por meio de um firewall monitorado e controlado para possibilitar a detecção de intrusos. II. O princípio da falha protegida estabelece que quando ocorrer uma falha em um sistema de segurança, ele deve liberar os acessos. III. O princípio da participação universal considera que as diretrizes de uma política de segurança da informação sejam divulgadas a um grupo restrito de pessoas. É correto o que se afirma em: Escolha uma: a. I, apenas. b. II, apenas. c. I e II, apenas. d. I, II e III. Feedback Sua resposta está correta. Gargalo: obriga intrusos a usar um canal estreito que pode ser monitorado e controlado. Falha protegida: quando o sistema de segurança falha, deve falhar de tal forma que libere os acessos. Participação universal: o sistema de segurança deve envolver todos os objetos (pessoas). A resposta correta é: II, apenas.. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ao implantar um mecanismo de proteção, é fundamental verificar se os princípios básicos de segurança estão sendo seguidos. Com relação aos princípios ponto mais fraco, simplicidade e defesa em profundidade, avalie as sentenças a seguir. I. O princípio do ponto mais fraco considera que uma rede é tão segura quanto seu ponto mais fraco, que nesse caso é sempre o ser humano. II. O princípio da simplicidade afirma que o nível de segurança é inversamente proporcional ao nível de entendimento da rede. III. O princípio da defesa em profundidade afirma que o uso de diversos sistemas de segurança tornam uma rede mais segura, visto que impõe várias barreiras de proteção contra os intrusos. É correto o que se afirma em: Escolha uma: a. I, apenas. b. II, apenas. c. I e II, apenas. d. I, II e III. Feedback Sua resposta está correta. Ponto mais fraco: o ponto mais fraco de uma rede é sempre o ser humano. Simplicidade: aquilo que é fácil de entender torna-se mais seguro. Defesa em profundidade: não se deve confiar em um único mecanismo de segurança; deve-se sempre utilizar defesas redundantes. A resposta correta é: I, apenas.. Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O Centro de Atendimento a Incidentes de Segurança (CAIS) é um grupo de resposta a incidente de segurança criado pela Rede Nacional de Ensino e Pesquisa (RNP) para atuar em incidentes da rede acadêmica. Com relação às atividades realizadas pelo CAIS, avalie as sentenças a seguir. I. Disseminar informações na área de segurança em redes divulgando recomendações e alertas. II. Fomentar a criação de novos grupos de segurança no país e coordenar os já existentes. III. Recomendar as políticas de segurança para a RNP e seus Pontos de Presença. É correto o que se afirma em: Escolha uma: a. I, apenas. b. II, apenas. c. I e II, apenas. d. I, II e III. Feedback Sua resposta está correta. São atividades do CAIS: — Atendimento a incidentes de segurança. — Coordenação com grupos de segurança já existentes. — Fomento à criação de novos grupos de segurança no país. — Disseminação de informações na área de segurança em redes. — Divulgação de recomendações e alertas. — Testes e recomendação de ferramentas de segurança. — Recomendação de políticas para a RNP. — Recomendação de políticas para os Pontos de Presença (PoPs). — Recomendação de políticas para o backbone da RNP. A resposta correta é: I, II e III.. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Com relação às medidas de proteção para implementar o perímetro de segurança física e do ambiente, julgue as sentenças a seguir. I. Definir o controle de acesso nas entradas e saídas através de travas, alarmes, grades e vigilância eletrônica. II. Definir as permissões e os privilégios de acesso para cada recurso ou arquivo no sistema. III. Limitar o número de tentativas de logon sem sucesso e limitar o horário de uso dos recursos computacionais. É correto o que se afirma em: Escolha uma: a. I, apenas. b. II, apenas. c. I e II, apenas. d. I, II e III. Feedback Sua resposta está correta. Travas, alarmes, grades e vigilância são medidas que servem para implementar o perímetro de segurança física. A definição de privilégios e permissões de acesso, número de tentativas de login sem sucesso e horário de uso de computadores são medidas de segurança lógica. A resposta correta é: I, apenas.. Questão 7 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Com relação às recomendações básicas para tornar o ambiente da sala de equipamentos mais seguro e com pouco investimento, julgue as sentenças a seguir. I. Aplicar no ambiente físico três princípios básicos de segurança: defesa em profundidade, gargalo e diversidade de defesa. II. A sala de equipamentos deve preferencialmente ficar nos andares mais baixos ou até mesmo no subsolo. III. Deve-se proibir o acesso remoto aos servidores na sala de equipamentos, por aumentar o risco de ataques pela rede. É correto o que se afirma em: Escolha uma: a. I, apenas. b. II, apenas.c. I e II, apenas. d. I, II e III. Feedback Sua resposta está correta. Aplicação da defesa em profundidade, gargalo e diversidade da defesa é uma recomendação que pode aumentar a segurança física da sala de equipamentos, uma vez que haverá um único ponto de acesso controlado e monitorado, que empregará diferentes controles de acesso físico. Quanto às outras recomendações, as salas dos equipamentos devem ficar preferencialmente em andares mais altos, permitindo o acesso remoto via protocolo seguro como o SSH. A resposta correta é: I, apenas.. Questão 8 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Com relação aos controles de segurança física que aumentam a disponibilidade de um ambiente de rede, julgue as sentenças a seguir. I. Um dos objetivos do RAID 1 é combinar dois ou mais discos rígidos de modo a estes constituírem uma única unidade lógica, o que possibilita que um mesmo dado seja armazenado fisicamente em todos esses discos. II. Através da realização constante de salvaguarda, evitamos o risco de perda de dados em decorrência de falha no hardware que originalmente armazena tais dados. III. O emprego de nobreaks em conjunto com geradores é um típico cenário de redundância, pois garantem o suprimento de energia em caso de falha de um deles. É correto o que se afirma em: Escolha uma: a. I, apenas. b. II, apenas. c. I e II, apenas. d. I, II e III. Feedback Sua resposta está correta. RAID 1 (ou espelhamento de discos) garante disponibilidade de dados em caso de falha de um ou mais discos de armazenamento. Salvaguardas permitem a recuperação de informações perdidas em desastres a partir de mídias armazenadas em locais seguros. Nobreaks e geradores juntos formam uma solução única de suprimento de energia em caso de falhas no fornecimento por longo tempo. A resposta correta é: I e II, apenas.. Questão 9 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Com relação aos serviços providos pelo firewall para proteger uma rede privada julgue as sentenças a seguir. I. Stateful packet filter permite o filtro de pacotes da rede utilizando um conjunto de regras e uma tabela de estados das conexões estabelecidas. II. Application proxy permite o controle total da comunicação, impedindo ataques às vulnerabilidades de aplicações dentro dos servidores de rede. III. Deep packet inspection emprega o conceito de inspeção profunda, pois examina cada byte que cruza o firewall, filtrando mais de 95% dos ataques. É correto o que se afirma em: Escolha uma: a. I, apenas. b. II, apenas. c. I e II, apenas. d. I, II e III. Feedback Sua resposta está correta. No Stateful packet filter a cada primeiro pacote SYN filtrado em uma entrada para a conexão é criado um registro na tabela de estados. No Application proxy toda a comunicação de um serviço entre máquinas internas e externas é controlada por meio de regras. No Deep packet inspection todo conteúdo do pacote é verificado não apenas o cabeçalho. A resposta correta é: I, II e III.. Questão 10 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Com relação aos tipos de Sistema de Detecção de Intrusão julgue as sentenças a seguir. I. Snort é uma ferramenta de nids open source que monitora o tráfego de pacotes IP empregando a técnica de sniffer. II. Osiris é uma ferramenta de hids que verifica a integridade dos arquivos e comandos do Sistema Operacional de forma manual ou automática. III. Lids é uma clássica ferramenta de Kids que monitora as chamadas de funcionalidades do kernel Linux. É correto o que se afirma em: Escolha uma: a. I, apenas. b. II, apenas. c. I e II, apenas. d. I, II e III. Feedback Sua resposta está correta. Snort, Osiris e Lids são exemplos típicos de Sistema Detecção de Intrusão (IDS), que monitoram, respectivamente, uma rede, um servidor e um Sistema Operacional. A resposta correta é: I, II e III.. Questão 11 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Um colaborador da empresa onde você trabalha abre um chamado alegando que o smartphone corporativo dele está muito lento e acessa sites aleatórios. De que tipo de infecção esse smartphone foi vítima? Escolha uma: a. Hacktivista. b. DDoS. c. Syn Flood. d. Mobile Malware. Feedback Sua resposta está correta. Mobile malware é qualquer malware presente nos smartphones. Hacktivista é um grupo de hackers motivados por ideologias ou políticas. DDoS e Syn Flood são ataques de rede que afetam a disponibilidade de servidores. A resposta correta é: Mobile Malware.. Questão 12 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Assinale a resposta que descreve o tipo de acesso banda larga que utiliza o protocolo NAT. Escolha uma: a. Modem router. b. DDoS. c. Smurf. d. Modem bridge. Feedback Sua resposta está correta. O acesso banda larga modem router utiliza o protocolo NAT para traduzir os IPs entre a internet e a rede local. O modem bridge estabelece conexão direta à internet. DDoS e Smurf são ataques de rede que afetam a disponibilidade de servidores. A resposta correta é: Modem router.. Questão 13 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Atualmente a segurança tornou-se um item obrigatório. Instalar um Sistema Operacional em uma máquina conectada diretamente à internet pode levar a um comprometimento em poucos minutos. Os especialistas sugerem ações de boas práticas nas configurações de rede. Qual das seguintes afirmações não é uma boa prática na configuração de uma rede local? Escolha uma: a. Manter no servidor ligado à internet a base de arquivos da empresa. b. Atualizar o antivírus. c. Atualizar o Sistema Operacional. d. Manter os computadores conectados à internet passando por um firewall. Feedback Sua resposta está correta. Os servidores devem estar protegidos da internet por equipamentos de segurança de perímetro como firewalls, IPS e IDS. As outras respostas mostram boas práticas de configuração de redes. A resposta correta é: Manter no servidor ligado à internet a base de arquivos da empresa.. Questão 14 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Um analista de rede percebe que um computador está com comportamentos anormais. Infelizmente ele está na dúvida se pode ser um spyware ou um spam. Qual diferença entre essas ameaças digitais? Escolha uma: a. Spyware envia mensagens não desejadas, e o SPAM coleta informações de usuários. b. Spyware coleta informações de usuários, e o SPAM envia mensagens não desejadas. c. Spyware se instala para ganhar privilégios no computador, e o SPAM envia mensagens não desejadas. d. Spyware coleta informações de usuários e o SPAM sequestra informações dos usuários. Feedback Sua resposta está correta. A principal diferença é que o spyware coleta informações de usuários e o SPAM envia mensagens não desejadas. O malware que se instala para ganhar privilégios é o rootkit. Finalmente, o malware que sequestra informações de usuários é o ransomware. A resposta correta é: Spyware coleta informações de usuários, e o SPAM envia mensagens não desejadas.. Questão 15 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Os crackers são os personagens que executam ataques maliciosos e criminais na internet. Assinale a resposta que descreve o cracker que conta com menos habilidades. Escolha uma: a. Larva. b. Carding. c. Lammer. d. Virus maker. Feedback Sua resposta está correta. O Lammer é um cracker com pouquíssima habilidade, geralmente não sabe os conceitos básicos de segurança da informação. As outras respostas descrevem crackers com maiores habilidades. A resposta correta é: Lammer.. Questão 16 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre endereçamento na camada Física, é incorreto afirmar: Escolha uma:a. O endereço utilizado da camada física é único em toda a rede da organização, sendo derivado do endereço IPv4 do host que também não permite duplicidade. b. A camada física usa endereços MAC, que são códigos com 6 grupos de 8 bits cada representados em hexadecimal, com endereços reservados para broadcast e multicast. c. Protocolos como ARP e RARP auxiliam o funcionamento da camada física, fazendo a resolução de endereços IPv4 para MAC e vice-versa. d. A comunicação em uma rede local ocorre através da camada física. Feedback Sua resposta está correta. Os endereços físicos não são derivados do endereço IPv4 do host. A resposta correta é: O endereço utilizado da camada física é único em toda a rede da organização, sendo derivado do endereço IPv4 do host que também não permite duplicidade.. Questão 17 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Em relação ao roteamento IP, não é correto afirmar: Escolha uma: a. Pacotes são roteados independentemente entre sucessivos roteadores. b. Um roteador pode ter mais de um IP em cada interface. c. Pacotes em broadcast são roteados entre redes distintas até alcançar todos os hosts do destino. d. Um equipamento precisa, no mínimo, ter IPs em duas redes distintas para ser considerado roteador. Feedback Sua resposta está correta. Pacotes em broadcast não são roteados entre redes distintas. A resposta correta é: Pacotes em broadcast são roteados entre redes distintas até alcançar todos os hosts do destino.. Questão 18 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Considere as seguintes afirmações e marque a opção verdadeira: I. O endereço 0.0.0.0/32 é utilizado para representar a rota default. II. O primeiro IP da rede 10.0.0.0/24 é 10.0.0.0 e o último 10.0.0.254. III. O endereço 127.0.0.0/8 é utilizado para auto-teste da pilha TCP/IP (loopback). Escolha uma: a. Apenas I é verdadeira. b. Apenas II é verdadeira. c. Apenas III é verdadeira. d. Nenhuma das opções é verdadeira. Feedback Sua resposta está correta. A rota default é representada pelo endereço 0.0.0.0/0. Além disso, em relação à rede 10.0.0.0/24, o último endereço é o 10.0.0.255. A resposta correta é: Apenas III é verdadeira.. Questão 19 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão “Para que um sniffer possa monitorar todo o tráfego de rede, é necessário configurar a placa de rede em modo ___________. Além disso, o uso de _______ dificulta o sniffing, pois o domínio de colisão é por porta.”Escolha a opção que preenche as lacunas: Escolha uma: a. ativo, roteadores b. passivo, hubs c. promíscuo, hubs d. promíscuo, switches Feedback Sua resposta está correta. A placa de rede deve ser configurada em modo promíscuo para receber todo o tráfego que deseja-se monitorar. Por outro lado, equipamentos do tipo switch dificultam a captura de pacotes na rede. A resposta correta é: promíscuo, switches. Questão 20 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre a camada de aplicação, é correto afirmar: Escolha uma: a. É uma camada de abstração que engloba protocolos que realizam a comunicação fim a fim entre hosts. b. É uma camada de abstração que engloba protocolos que realização a comunicação fim a fim entre aplicações. c. É uma camada de abstração que funciona através de um canal de comunicação orientado a conexão para comunicação entre processos. d. É uma camada de abstração responsável pelo encaminhamento de pacotes entre redes adjacentes para viabilizar a comunicação entre processos. Feedback Sua resposta está correta. A comunicação fim a fim entre hosts é responsabilidade da camada de rede. O canal de comunicação orientado a conexão é realizado através da camada de transporte (especialmente TCP). A camada de aplicação não é responsável pelo encaminhamento de pacotes entre redes adjacentes. A resposta correta é: É uma camada de abstração que engloba protocolos que realização a comunicação fim a fim entre aplicações.. Questão 21 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre os ataques de spoofing, avalie as afirmações abaixo: I. Spoofing é o ato de falsificar identidade na rede para enganar uma vítima. II. Uma grande variedade de protocolos e serviços pode ser alvo de spoofing, como web, e-mail, DNS e ARP. III. Spoofing pode ser considerado uma falha inerente aos protocolos, que não dispõe de proteções nativas. Escolha uma: a. Apenas I e II estão corretas. b. Apenas I e III estão corretas. c. Apenas II e III estão corretas. d. Todas estão corretas. Feedback Sua resposta está correta. Todas as afirmações estão corretas, pois conforme estudado no capítulo 5, os ataques de spoofing visam falsificar a identidade de rede em um fluxo de comunicação e podem atingir diversos serviços, como DNS, web, e-mail, ARP e IP; por fim, trata-se de uma vulnerabilidade inerente aos protocolos, que carecem de proteções nativas. A resposta correta é: Todas estão corretas.. Questão 22 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sobre os ataques de DRDoS é correto afirmar: Escolha uma: a. São ataques distribuídos e refletidos de Negação de Serviço, que fazem uso de IP spoofing para direcionar as respostas para uma vítima. b. São ataques de Negação de Serviço remotamente distribuídos, onde o atacante envia comandos remotamente para atacar as vítimas. c. São ataques de Negação de Serviço combinados com IP spoofing para redirecionar as requisições para uma página falsa. d. São ataques de Negação de Serviço reverso, onde o atacante dispara o ataque a partir da máquina da própria vítima. Feedback Sua resposta está correta. DRDoS (Distributed and Reflected Denial of Service) é um tipo de ataque que utiliza uma máquina intermediária para espelhar o tráfego malicioso para a vítima. Geralmente utiliza também técnicas de IP spoofing. A resposta correta é: São ataques distribuídos e refletidos de Negação de Serviço, que fazem uso de IP spoofing para direcionar as respostas para uma vítima.. Questão 23 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Considere o cenário em que o firewall possui uma interface de acesso à internet eth1 com IP 203.0.113.10/30 e uma interface na rede interna eth0 com IP 10.0.0.1/24. Escolha a opção que NÃO é útil para prevenir ataques de IP spoofing vindos da Internet: Escolha uma: a. iptables -A INPUT -s 10.0.0.0/8 -i eth1 -j DROP b. iptables -A FORWARD -s 10.0.0.0/8 -i eth1 -j DROP c. iptables -A INPUT -s 203.0.113.10/32 -i eth1 -j DROP d. iptables -A FORWARD -s 10.0.0.0/8 -i eth0 -j DROP Feedback Sua resposta está incorreta. A interface de acesso à internet no exemplo apresentado é a eth1; portanto, o filtro aplicado na eth0 está inválido. A resposta correta é: iptables -A FORWARD -s 10.0.0.0/8 -i eth0 -j DROP. Questão 24 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Entre os mecanismos de proteção contra ataques baseados em ICMP, não são proteções válidas: Escolha uma: a. Desativar o ICMP no Sistema Operacional. b. Atualizar o Sistema Operacional. c. Configurar regras de limitação de tráfego ICMP. d. Bloquear os tipos de ICMP desnecessários. Feedback Sua resposta está correta. Não se deve desativar o ICMP no Sistema Operacional, pois o ICMP é um protocolo importante para reportar erros ou testes de rede, sendo mais interessante aplicar limitação de tráfego ou desativar tipos específicos desnecessários. A resposta correta é: Desativar o ICMP no Sistema Operacional.. Questão 25 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ataques de DDoS possuem grande complexidade de prevenção, portanto, consideram-se boas práticas: I. Manter atualizadas informações sobre contatos de emergência (qual é o CSIRT do provedor?). II. Implementar filtros de tráfegosmaliciosos para sua organização não ser origem de ataques. III. Implantar defesas contra DoS, como limitação de banda, filtro por geolocalização etc. Escolha uma: a. Apenas I e II estão corretas. b. Apenas I e III estão corretas. c. Apenas II e III estão corretas. d. Todas estão corretas. Feedback Sua resposta está correta. Todas as afirmações são importantes na prevenção de ataques de DDoS, desde manter os contatos de emergência atualizados, até a implantação de filtros para que a organização não seja origem de ataques. A resposta correta é: Todas estão corretas.. Questão 26 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Qual das alternativas a seguir é um método simples usado na criptografia de chave simétrica para garantir a integridade da mensagem? Escolha uma: a. Resumo da mensagem (message digest). b. Algoritmo Diffie-Hellman. c. Checksums. d. HAVAL. Feedback Sua resposta está correta. Checksums são códigos simples de detecção de erros e são usados na criptografia de chave simétrica para garantir a integridade da mensagem. A soma de verificação (checksum) é criada e anexada a uma mensagem. O destinatário descriptografa a mensagem e gera sua própria soma de verificação para verificar a integridade da mensagem. A resposta correta é: Checksums.. Questão 27 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Uma empresa usa criptografia assimétrica e um sistema de chave pública. A chave privada será conhecida apenas pela empresa, enquanto a chave pública será conhecida por todos. Nesse sistema de chave pública: Escolha uma: a. Somente a chave pública pode ser usada para criptografar dados, mas os dados podem ser descriptografados com as chaves pública ou privada. b. A chave pública e a chave privada podem ser usadas para criptografar e descriptografar dados. Os dados criptografados com a chave privada podem ser descriptografados com as chaves pública ou privada. c. A chave pública e a chave privada podem ser usadas para criptografar e descriptografar dados. Os dados criptografados com a chave privada exigem que a chave pública seja descriptografada. d. Somente a chave pública pode ser usada para criptografar dados. As chaves privadas são necessárias para descriptografar. Feedback Sua resposta está correta. Um mal-entendido comum é que uma chave pública é usada apenas para criptografar, e a chave privada é usada apenas para descriptografar. Qualquer uma das chaves pode ser usada para criptografar dados. No entanto, os dados criptografados com uma chave pública exigirão a chave privada para descriptografar, e vice-versa. A resposta correta é: A chave pública e a chave privada podem ser usadas para criptografar e descriptografar dados. Os dados criptografados com a chave privada exigem que a chave pública seja descriptografada.. Questão 28 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Quando duas chaves diferentes geram a mesma saída para a mesma mensagem, como é chamado esse problema? Escolha uma: a. Wardialing. b. Polimorfismo. c. Colisão. d. Hash. Feedback Sua resposta está correta. Uma boa função de hash nunca deve produzir valores de hash idênticos. Fazer isso é chamado de colisão. A colisão é a base das técnicas de quebra de hash. A resposta correta é: Colisão.. Questão 29 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Se lhe pedissem para selecionar um algoritmo rápido e relativamente inquebrável entre as opções de DES, double DES, Blowfish e triplo DES, qual você escolheria? Escolha uma: a. DES. b. Blowfish. c. Triplo DES. d. Double DES. Feedback Sua resposta está correta. Blowfish é considerado quase inquebrável, considerando os padrões de computação atuais. Os outros algoritmos foram considerados inquebráveis quando surgiram. No entanto, o aumento no poder de computação agora os tornou quebráveis. A resposta correta é: Blowfish.. Questão 30 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Qual das alternativas a seguir usa o algoritmo de criptografia de chave assimétrica? Escolha uma: a. RCA. b. Diffie-Hellman. c. 3DES. d. DES. Feedback Sua resposta está correta. Diffie-Hellman é a única tecnologia assimétrica de troca de chave pública. Todas as outras opções listadas são chave pré-compartilhada ou síncrona. A resposta correta é: Diffie-Hellman.. Questão 31 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O bitcoin é uma das criptomoedas disponíveis hoje. Acerca das tecnologias embarcadas no blockchain, assinale a alternativa que corresponde ao algoritmo de hash utilizado na cadeia de blocos do blockchain. Escolha uma: a. SHA512. b. SHA1. c. SHA256. d. RIPEMD. Feedback Sua resposta está correta. O algoritmo SHA256 é o especificado originalmente e atualmente em uso no blockchain. Ele é suficientemente robusto e rápido nos cálculos de integridade da cadeia de hashes. A resposta correta é: SHA256.. Questão 32 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Considere duas pessoas chamadas simplesmente de "Mr" e "Robot". Mr elaborou um documento e o salvou com uma senha aleatória, que somente ele tem conhecimento. Mr enviou esse documento, via e-mail, para Robot. Entretanto, para que Robot consiga abrir tal arquivo, Mr teve de informar-lhe a senha por telefone. Robot, de posse da senha, conseguiu abrir o arquivo enviado por Mr. Nesse caso, é possível afirmar que as pessoas Mr e Robot utilizaram criptografia do tipo: Escolha uma: a. One-Time Pad. b. Simétrica. c. Assimétrica. d. XOR. Feedback Sua resposta está correta. O caso acima trata de um clássico exemplo de compartilhamento de senha cujo processo equivale ao da criptografia de chave simétrica, onde há apenas uma chave e essa chave precisa ser compartilhada de alguma forma. Note que não foi citado no problema se isso é ou não é uma brecha de segurança, apenas questiona o fato de haver uma única “chave”. Por mais que seja uma senha aleatória, não há elementos suficientes para afirmar que ela será utilizada uma única vez, como no caso do One-Time Pad. A resposta correta é: Simétrica.. Questão 33 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão No modelo de infraestrutura de chaves públicas adotado no Brasil, no caso a ICP- Brasil, foi adotado um modelo onde: Escolha uma: a. Pode haver várias autoridades certificadoras no nível raiz, responsáveis por emitir, expedir, distribuir, revogar e gerenciar os certificados das demais autoridades certificadoras. b. Há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das demais autoridades certificadoras. c. Pode haver várias autoridades certificadoras no nível raiz, responsáveis por emitir, expedir, distribuir, revogar e gerenciar os certificados dos usuários. d. Há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente inferior. Feedback Sua resposta está correta. No modelo adotado pela ICP-Brasil, bem como na maioria esmagadora das autoridades certificadoras raiz, há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente inferior. A resposta correta é: Há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente inferior.. Questão 34 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Uma aplicação interna em uma organização deseja manter a confidencialidade, a autenticidade e a irretratabilidade paraa mensagem de requisição de Azambuja a um servidor X. Para satisfazer esse requisito, é necessário cifrar a mensagem de requisição de Azambuja com a chave _________ do servidor X e assinar toda a mensagem digitalmente usando a chave ________ de Azambuja. Assim, as chaves que preenchem as lacunas acima são, respectivamente: Escolha uma: a. privada, privada b. pública, pública c. privada, pública d. pública, privada Feedback Sua resposta está correta. As chaves respectivas que satisfazem os requisitos acima são a chave pública do servidor X e a chave privada de Azambuja. A resposta correta é: pública, privada. Questão 35 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Uma das alternativas abaixo não corresponde a um algoritmo de chave simétrica: Escolha uma: a. AES. b. Blowfish. c. Twofish. d. ElGamal. Feedback Sua resposta está correta. Dos algoritmos citados, o ElGamal é um algoritmo de chave assimétrica criado pelo criptólogo egípcio Taher Elgamal em 1985. A resposta correta é: ElGamal.. Questão 36 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Prover uma orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes, é um objetivo de controle obtido por meio: Escolha uma: a. De acordos de confidencialidade. b. Da coordenação da segurança da informação. c. Da organização interna da segurança da informação. d. Do documento da política de segurança da informação. Feedback Sua resposta está correta. A política de segurança é o meio a ser utilizado para prover uma orientação e apoio da direção. Sem ela, não há base para esses dois requisitos. A resposta correta é: Do documento da política de segurança da informação.. Questão 37 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação: Escolha uma: a. Assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados. b. Uma declaração de comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio. c. Referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir. d. Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação. Feedback Sua resposta está correta. Assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados faz parte da política em si como uma espécie de controle, e não de uma estratégia de implementação. A resposta correta é: Assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados.. Questão 38 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Dessa forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. A política de segurança pode conter outras políticas específicas, como: I. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. II. Política de privacidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. III. Política de confidencialidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. IV. Política de uso aceitável – PUA ou Acceptable Use Policy – AUP: também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. Está correto o que consta APENAS em: Escolha uma: a. I. b. III. c. I e IV. d. II e IV. Feedback Sua resposta está correta. Apenas política de senhas e a PUA fazem parte de uma política de segurança global. Políticas de privacidade e de confidencialidade normalmente são documentos à parte. A resposta correta é: I e IV.. Questão 39 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão São mecanismos de ataque ou vulnerabilidades presentes na rede mundial de computadores: Escolha uma: a. Spoofing, phishing e negação de serviço. b. Captchas, engenharia social e phishing. c. Rootkits, captchas e adwares. d. Spywares, firewall e pharming. Feedback Sua resposta está correta. Todos os termos presentes no item “spoofing, phishing e negação de serviço” são ou ataques ou vulnerabilidades. Nos demais itens há ao menos um mecanismo de defesa, como os captchas ou o firewall, que não se enquadram no conceito de ataques e vulnerabilidades. A resposta correta é: Spoofing, phishing e negação de serviço.. Questão 40 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Considere as afirmações a seguir sobre phishing. I – Phishing é um ataque que pretende obter dados pessoais e financeiros. II – Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking). III – A utilização de senhas fortes impede que um ataque de phishing seja bem- sucedido. Quais estão corretas? Escolha uma: a. I e II. b. Somente III. c. Somente II. d. II e III. Feedback Sua resposta está correta. Além de phishing ser um ataque que pretende obter dados pessoais e financeiros, ele emprega técnicas de engenharia social, uso de páginas web falsas e às vezes o uso de DNS hijacking para sequestrar um domínio qualquer e fazer dele legítimo em ataques bem-sucedidos. A resposta correta é: I e II.. Questão 41 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Considerando a proteção pessoal utilizando computadores pessoais, qual dos métodos a seguir não corresponde a uma medida de segurança? Escolha uma: a. Utilize softwares/Sistema Operacional originais e/ou livres: a razão é que muitos softwares piratas possuem malware embutidos ou, por serem ilegais, não conseguem ser atualizados. b. Remova todos os softwares e/ou serviços que não estiverem em uso: a qualquer momento pode ser descoberta uma nova vulnerabilidade em um determinado software e/ou serviço. c. Utilize uma ferramenta para gestão de senhas: manter o ciclo de vida de sua senhas (criar e trocá-las) pode ser uma tarefa árdua para um usuário que tem acesso a diferentes serviços. d. Crie e utilize seu próprio mecanismo de criptografia e não confie em softwares que utilizem padrões abertos de criptografia. Feedback Sua resposta está correta. Utilizar seu próprio mecanismo de criptografia é arriscado porque ele não foi posto à prova por criptoanalistas. Ao contrário do que se pensa, utilizar padrões abertos e comprovados de criptografia é uma boa prática de segurança. A resposta correta é: Crie e utilize seu próprio mecanismode criptografia e não confie em softwares que utilizem padrões abertos de criptografia.. Questão 42 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Em relação aos tipos de autenticação, é INCORRETO afirmar que: Escolha uma: a. A autenticação biométrica pode ser classificada como "de posse do usuário" na autenticação por dois fatores. b. A autenticação de dois fatores utiliza duas formas diferentes para autenticar um usuário, ou seja, pode ser usada a senha e um número tipo PIN existente ou enviado para algum dispositivo. c. A autenticação por multifator utiliza dois ou mais meios que garantam a identidade do usuário. d. A autenticação multi fator é baseada em algo que o usuário saiba (knowledge), algo que ele tenha (possession) e algo que ele é (inherence). Feedback Sua resposta está correta. A autenticação biométrica é classificada sempre como algo que o usuário é (e não algo que o usuário tem posse). Impressão digital, retina, voz e face são exemplos de artefatos usados por autenticação biométrica. A resposta correta é: A autenticação biométrica pode ser classificada como "de posse do usuário" na autenticação por dois fatores.. Questão 43 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Um analista de TI está analisando as características de diversas tipos de malware para proceder à instalação de antivírus adequado. Entre as características específicas por ele analisadas, estão: I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador. II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário. As descrições acima são, correta e respectivamente, correspondentes a: Escolha uma: a. Bot, rootkit e Cavalo de Troia (trojan). b. Cavalo de Troia (trojan), backdoor e ransomware. c. Worm, backdoor e vírus. d. Vírus, spyware e rootkit. Feedback Sua resposta está correta. O item 2 descreve com plenitude os conceitos de cada item, onde um trojan parece ser inofensivo; um backdoor é desenhado para fornecer acesso à máquina mesmo depois de infectado; e um ransomware criptografa os dados do usuário exigindo um preço de resgate dos dados. A resposta correta é: Cavalo de Troia (trojan), backdoor e ransomware.. Questão 44 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ataque irá criptografar os arquivos do usuário e exigir pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O texto acima se refere ao: Escolha uma: a. Ransomware. b. Worm. c. Bot. d. Trojan bancário. Feedback Sua resposta está correta. Ransomware é um tipo de malware onde os dados são criptografados normalmente com algum algoritmo forte e bem conhecido, e exige o pagamento de um resgate para que a vítima possa ter acesso de volta aos seus dados. A resposta correta é: Ransomware.. Questão 45 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Relacione as colunas, associando as categorias de malwares às suas características. Categoria 1. Vírus 2. Worms 3. Trojans 4. Rootkits 5. Adware 6. Spyware Características ( ) É um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores, sem que nenhum usuário interfira nesse processo. ( ) São programas que exibem, executam ou baixam anúncios e propagandas automaticamente, sem que o usuário possa interferir. ( ) Seu grande mérito é a capacidade de se esconder de quase todos os programas antivírus, por meio de um avançado código de programação. Mesmo que seu arquivo seja encontrado, em alguns casos ele consegue impedir que o usuário o delete. ( ) Diferenciam-se dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores. ( ) É um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que o usuário baixou como um protetor de tela, mas, depois da instalação, diversos outros programas ou comandos também foram executados. ( ) No começo, monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, também foram utilizados para roubo de informações pessoais (como logins e senhas) e modificação de configurações do computador (como página home do navegador). A sequência correta é: Escolha uma: a. 2 – 6 – 4 – 1 – 3 – 5 b. 2 – 5 – 4 – 1 – 3 – 6 c. 6 – 1 – 4 – 2 – 5 – 3 d. 4 – 1 – 5 – 3 – 2 – 6 Feedback Sua resposta está correta. A sequência correta que se relaciona diretamente com cada conceito apresentado acerca da grande temática de malware é a do item 2. A resposta correta é: 2 – 5 – 4 – 1 – 3 – 6. Questão 46 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A empresa XPTO buscou construir seu datacenter no subsolo do prédio para resguardar-se de algumas vulnerabilidades que poderiam ser exploradas por ameaças humanas, principalmente quanto a sabotagem. Recentemente uma análise de risco identificou vulnerabilidades que podem ser exploradas por ameaças físicas em virtude da localização do datacenter. Qual das opções abaixo, apresenta esta possível ameaça? Escolha uma: a. Um incêndio provocado dentro do datacenter originado por um ameaça humana é potencializado devido a sua localização. b. Como o datacenter está no localizado no subsolo é mais indicado que uma ameaça física como inundação possa causa-lhe danos. c. A falta de circulação de ar originada por uma ameaça tecnológica como um malware é um risco que se eleva em virtude da localização do datacenter. d. Subsolo são lugares conhecidos por terem oscilações elétrica, gerando uma maior exposição para ameaças físicas. Feedback Sua resposta está correta. Os subsolos são localizados em níveis inferiores, sendo suscetíveis a possíveis inundações. A inundação é considerada uma ameaça física que pode ser mitigada como uso de bombas de água e ajustes nas construções. A resposta correta é: Como o datacenter está no localizado no subsolo é mais indicado que uma ameaça física como inundação possa causa-lhe danos.. Questão 47 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O analista de banco de dados da empresa XPTO durante a sua manutenção rotineira identificou uma anomalia com o processo de atualização dos dados dos usuários. Verificou-se que quando o usuário acessava o sistema para atualizar seus dados, eles estavam sendo apagados em virtude de um bug. Diante deste cenário identifiquei qual princípio da segurança da informação foi afetado? Escolha uma: a. Confidencialidade. b. Disponibilidade. c. Integridade. d. Disponibilidade.Feedback Sua resposta está correta. A partir do momento que os dados originais e os atualizados foram perdidos, afetou-se o princípio da Integridade. Não havendo garantida da salvaguarda da exatidão, completeza da informação e dos métodos de processamento. A resposta correta é: Integridade.. Questão 48 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A empresa privada XPTO, sem vínculo governamental, teve um incidente de segurança no qual um invasor acessou dados sensíveis de seus clientes. Como procedimento inicial os analistas de segurança buscaram criam uma cadeia de custódia das informações. Qual das normas abaixo, foram seguidas pela equipe de segurança? Escolha uma: a. A equipe de segurança utilizou-se da norma ISO 27001 que detalha a custódia das informações. b. A equipe de segurança utilizou-se da norma do Nr. 05/DSIC que disciplina a criação de Equipes de Tratamento e Respostas a Incidentes em Redes Computacionais. c. A equipe de segurança utilizou-se da norma ISO 27002 que tem os processos a serem realizados pelos colaborados da empresa. d. A equipe de segurança utilizou-se da RFC 3227 – Site Guidelines for Evidence Collection and Archiving é um guia para o desenvolvimento de políticas para respostas a incidentes de segurança. Feedback Sua resposta está correta. A RFC 3277 tem como propósito ser um guia de melhores práticas e procedimentos para respostas a incidentes de segurança em sistemas na internet. A norma nr. 05/DSIC é aplicável somente aos órgãos da administração direta ou indireta do governo, não sendo obrigatório para empresas privadas. A resposta correta é: A equipe de segurança utilizou-se da RFC 3227 – Site Guidelines for Evidence Collection and Archiving é um guia para o desenvolvimento de políticas para respostas a incidentes de segurança.. Questão 49 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Um analista sênior de governança do COBIT propôs a alta gestão da empresa melhorar o processo de entregas da TI e seus respectivos benefícios ao negócio. Identifique nas opções abaixo, qual área do domínio do COBIT foi aplicada pelo analista? Escolha uma: a. Avaliar, Dirigir e Monitorar. b. Processos de Monitorar, Avaliar e Medir. c. Processos de Alinhar, Planejar e Organizar. d. Processos de Construir, Adquirir e Implementar. Feedback Sua resposta está correta. O COBIT é dividido em 5 (cinco) domínios, sendo eles: Avaliar, Dirigir e Monitorar (EDM); Alinhar, planejar e organizar (APO); Construir, adquirir e implementar (BAI) e Entregar, servir e suportar (DSS); O domínio Monitorar, avaliar e medir (MEA), tem como um de seus processos de boa prática Assegurar a Entrega de Benefícios. A resposta correta é: Avaliar, Dirigir e Monitorar.. Questão 50 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Um auditor líder ISO 27001 está trabalhando em uma empresa e encontrou algumas inconformidades em relação aos processos para a continuidade das atividades da instituição no caso de ocorrência de falhas e desastres. Diante do cenário exposto, qual das áreas da norma está sendo auditada? Escolha uma: a. Classificação e controle dos ativos. b. Gestão da continuidade do negócio. c. Desenvolvimento e manutenção de sistemas. d. Gerenciamento das operações e comunicações. Feedback Sua resposta está correta. Na ISO a área de Gestão de Continuidade do negócio trata as regras para minimizar a interrupção das atividades, no caso de incidente de segurança. Define plano de continuidade de negócio (PCN), e é uma estratégia para garantir que a instituição continue funcionando na ocorrência de desastres e falhas. A resposta correta é: Gestão da continuidade do negócio..
Compartilhar